phobos勒索软件样本分析学习

样本基本信息 基本信息: 文件大小:61kb MD5:ca52ef8f80a99a01e97dc8cf7d3f5487 文件类型:exe 病毒家族:Phobos 基础分析-持久化 该勒索软件带有加密配置,可以使用硬编码的AES…
样本基本信息
在这里插入图片描述
基本信息:

文件大小:61kb
MD5:ca52ef8f80a99a01e97dc8cf7d3f5487
文件类型:exe
病毒家族:Phobos
基础分析-持久化
在这里插入图片描述
该勒索软件带有加密配置,可以使用硬编码的AES密钥解密,加密逻辑在sub_4062A6中。
在这里插入图片描述
该勒索软件自定义实现的AES加密算法,不需要依赖WIndows API。
在这里插入图片描述
回到入口,该勒索软件使用GetTickCount()检索自系统启动以来经过的毫秒数:
在这里插入图片描述
GetLocaleInfoW 函数用于获取操作系统的默认语言环境 (0x800 = LOCALE_SYSTEM_DEFAULT , 0x58 = LOCALE_FONTSIGNATURE )。
在这里插入图片描述
二进制文件通过调用 GetModuleFileNameW 函数检索当前进程的可执行文件的路径,如下图:
在这里插入图片描述
调用CreateFIleW寻找一个文件(0x80000000 = GENERIC_READ,0x3 = OPEN_EXISTING)
在这里插入图片描述
接着它使用GetVersion方法提取系统的主版本号和此版本号:
在这里插入图片描述
在这里插入图片描述
如上图,还调用OpenProcessToken API打开与当前进程关联的访问令牌,之后用 GetTokenInformation验证令牌是否被提升。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值